Virtual Private Network. Frage: Wie sichere ich den Zugang zu sensiblen Daten und Netzwerken von...

Preview:

Citation preview

VPNVirtual Private Network

Frage: Wie sichere ich den Zugang zu sensiblen Daten und Netzwerken von Außerhalb ?

Grundproblem: Internet ist nicht verschlüsselt.

Lösung: VPN Software

Was ist VPN- Software? Im allgemeinen: Gesicherte Verknüpfungs-Software zweier Netze

oder Rechner über das Internet

Abhör- und manipulationssicher

Durch den Einsatz von VPN wird über das Internet ein sicherer Kommunikationskanal auch Tunnel genannt aufgebaut, man bildet also ein „eigenes“ Netzwerk

Nach der Einwahl ins Internet über einen beliebigen Provider erfolgt die Verbindungsanfrage über ein spezielles Programm, das entweder eigens installiert werden muss.

Der VPN-Server leitet die Anfrage zunächst an einen Server zur Authentifizierung des Benutzers weiter.

Ist die Anmeldung erfolgreich, wird anschließend ein sogenannter "IPsec-Tunnel" zwischen dem anfragenden Rechner und dem VPN-Server aufgebaut, durch den die Daten verschlüsselt übertragen werden.

Die Verschlüsselung der Daten nimmt das VPN-Programm vor. Auf dem VPN-Server werden die Daten entschlüsselt und an das entsprechende System im verbundenen privaten Netzwerk weitergeleitet.

Zentral: VPNs müssen Sicherheit der Authentizität, Vertraulichkeit und Integrität sicherstellen.

Authentizität =Identifizierung von autorisierten

Vertraulichkeit und Geheimhaltung = Verschlüsselung der Daten.

Integrität = dass die Daten von Dritten nicht verändert wurden.

Tunneling Der Tunnel ist eine logische Verbindungen

zwischen beliebigen Endpunkten. Meist sind das VPN-Clients, VPN-Server und VPN-Gateways.

Tunneling-Protokolle

Zwei zentrale Protokolle: IPsec und SSL

IPsec

IPsec ist eine Erweiterung des Internet-Protokolls (IP) um Verschlüsselungs- und Authentifizierungsmechanismen.

VPNs auf Basis von IPsec gelten als die sichersten VPNs. Allerdings ist IPsec vergleichsweise schwer zu konfigurieren

Was leistet IPsec?

Interoperalitität Kyptografischer Schutz der übertragenen Daten Zugangskontrolle Datenintegrität Authentisierung des Absenders

(Benutzerauthentisierung) Verschlüsselung Authentifizierung von Schlüsseln Verwaltung von Schlüsseln

(Schlüsselmanagement)

Hauptbestandteil von IPsec sind die Vertrauensstellungen (Security Association) zwischen zwei Kommunikationspartnern.

Vertrauensstellungen werden durch den Austausch vorab definierter Schlüssel hergestellt. Wie z.B durch Passwörter

Die zentralen Funktionen in der IPsec-Architektur sind :

das AH-Protokoll (Authentification Header)

das ESP-Protokoll (Encapsulating Security Payload)

Schlüsselverwaltung (Key Management). Authentizität, Vertraulichkeit und

Integrität erfüllt IPsec durch AH und ESP.

SSL Bei einem SSL-VPN ist in der Regel ein Browser

der VPN-Client, der auf dem Client-Rechner läuft. Dabei werden die Daten mittels HTTPS vom Browser zu einem HTTP-Server (Webserver), der als VPN-Gateway dient, übertragen.

HTTPS ist in jedem Browser eingebaut und funktioniert praktisch überall.

Also zentral: Der Browser IST der End/Startpunkt des Tunnels. Man muss also keine Extrasoftware Installieren

Quellen

Quellen: http://de.wikipedia.org/wiki/

Virtual_Private_Network http://www.elektronik-kompendium.de/

sites/net/0512041.htm http://rrzk.uni-koeln.de/vpn.html?&L=0 http://www.itwissen.info/definition/

lexikon/virtual-private-network-VPN-Virtuelles-privates-Netzwerk.html

Recommended